l’information n’a pas de prix Depuis de nombreuses années les nations utilisent leurs agences très spéciales (NSA, DGSE, KGB, etc.) afin d’obtenir un maximum d’informations sur leurs ennemis et leurs amis (on ne sait jamais…). Alors…
Lire la suite
l’information n’a pas de prix Depuis de nombreuses années les nations utilisent leurs agences très spéciales (NSA, DGSE, KGB, etc.) afin d’obtenir un maximum d’informations sur leurs ennemis et leurs amis (on ne sait jamais…). Alors…
Lire la suite
Qu’est-ce que le reverse engineering ? On définit le reverse engineering comme le fait de dé-compiler un programme, c’est-à-dire qu’on traduit un langage compréhensible par une machine en un langage lisible et compréhensible par un être…
Lire la suite
Depuis quelques années, de nombreux tests d’intrusions ont été réalisés pour des sociétés en quête d’amélioration de leur sécurité. Par cet article, je ne souhaite pas montrer les différentes techniques d’attaque utilisées, mais expliquer les prestations…
Lire la suite
Le phishing ou l’hameçonnage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but d’effectuer un vol d’identité. Cette technique fait croire à la victime qu’elle s’adresse à un tiers de…
Lire la suite
Pourquoi se fatiguer à voler des données et les revendre au plus offrant, alors qu’il suffit de les bloquer et de vendre la clé de déchiffrement à la victime ? C’est la logique du Ransomware ! L’attaque…
Lire la suite
A l’ère du numérique, toutes les entreprises possède un « SI » (Système d’Information) constitué de l’ensemble des ressources (data, outils technologiques tel que des smartphones ou des pc portables) permettant la collecte, le traitement, le stockage et…
Lire la suite
Ce terme barbare peu connu du grand public, nous est pourtant très familier. Nous avons déjà tous passé son test (et quel test !) en voulant valider une action : la création de compte e-mail, l’envoi…
Lire la suite
De nos jours, les systèmes informatiques sont de plus en plus complexes et pour un pirate, il est de plus en plus difficile d’extirper des informations telles qu’un mot de passe ou une donnée sensible. Pour…
Lire la suite